ブログをまとめます
こちらに集約していきます。
http://matsutakegohan1.com
Twitterで就職 - ネットコミュニケーションで仕事を決める時代
http://blog.livedoor.jp/lalha/archives/50214303.html
今ついったーをやっている人は間違いなく全体の1%にも満たない新しい物好きの人たちで。
その中でついったーで転職の応募をする人はさらに少ない度変体の度胸満点の人たちで。
その層がアプレッソに会ったということなんでしょうね。
この層はベンチャーで切れた人材に対してリーチする可能性はとても高いように思います。
たとえば今、Haskellがメインの言語ですという人とphpがメインの言語ですという人。
おそらく前者のほうが切れた人材がそろう可能性が高いのではないでしょうか。
5年後ついったがインフラになってしまうと、この方法論は廃れて。
ついった2で就職! 見たいな記事が踊る時代が来るのでしょう。
bashで連番を簡単に処理する
echo {a..z} a b c d e f g h i j k l m n o p q r s t u v w x y z echo {0..9} 0 1 2 3 4 5 6 7 8 9 echo {0..z} {0..z} echo {0..9}{0..9} 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99
一番最後ができたのに感動しました。
HMAC: Keyed-Hashing for Message Authentication メッセージ認証のための鍵付ハッシング
■式
H(K XOR opad, H(K XOR ipad, text))
ipad = バイト値 0x36 を 64 回繰り返した文字列
opad = バイト値 0x5C を 64 回繰り返した文字列
1 #!/usr/bin/perl 2 3 use strict; 4 use warnings; 5 6 use Digest::MD5 qw(md5_hex); 7 use Digest::SHA1 qw(sha1_hex); 8 use Digest::HMAC_MD5 qw(hmac_md5_hex); 9 use Digest::HMAC_SHA1 qw(hmac_sha1_hex); 10 use Benchmark; 11 my $count = 1000000; 12 my $sec_key = 'oniichan doite soitsu korosenai akosan ha majo nanoyo'; 13 timethese($count, 14 { 15 'MD5_HEX' => sub { md5_hex(rand()); }, 16 'SHA1_HEX' => sub { sha1_hex(rand()); }, 17 'HMAC_MD5' => sub { hmac_md5_hex(rand(), $sec_key); }, 18 'HMAC_SHA1' => sub { hmac_sha1_hex(rand(), $sec_key);}, 19 } 20 );
Benchmark: timing 1000000 iterations of HMAC_MD5, HMAC_SHA1, MD5_HEX, SHA1_HEX... HMAC_MD5: 7 wallclock secs ( 7.62 usr + 0.00 sys = 7.62 CPU) @ 131233.60/s (n=1000000) HMAC_SHA1: 9 wallclock secs ( 9.02 usr + 0.00 sys = 9.02 CPU) @ 110864.75/s (n=1000000) MD5_HEX: 3 wallclock secs ( 2.11 usr + 0.00 sys = 2.11 CPU) @ 473933.65/s (n=1000000) SHA1_HEX: 3 wallclock secs ( 2.87 usr + 0.00 sys = 2.87 CPU) @ 348432.06/s (n=1000000)
遅いといえば遅いですが、気になるほどでもないのかなと判断。
kinesis
実はkinesisを購入してから3ヶ月、自宅で細々と使うもののいまいち有効利用できていませんでした。
というのは私は生まれつき腱が弱く、kinesisのキーの軽さでも特にCapsLockキー(ctrl)を多用する左小指がつってしまうのが原因でした。
エンジニアに向いていません。
ちなみに今までは富士通のkb-312というキーボードを愛用していました。
これは10年以上前のキーボードですが気持ち悪いぐらいキータッチが軽いためまったく負担になりません。
もし仕事柄、腱鞘炎に悩む方はこれを検討してみるのもよいと思います。
ハードオフなどをはしごすれば見つかるかもしれません。
ある日
私「てな分けで日々訓練してなれてる最中なんですよ」
人「BackSpaceキーをctrlにしたら?」
私「BackSpaceはどこにするんです?」
人「ctrl+h、XKeymacs付きで」
私「Xkeymacs?」
人「emacs風のキーバインドにすべての動作をしてくれるよ」
神光臨
というわけで今は健康にkinesisを使っています。
慣れるとこのキーボードは気持ち悪いぐらいタイプしやすい。
明らかに疲労感なども減りました。
いまは以下のような設定にしています、そんなにいじってません。
BackSpace → Ctrl
PageUP → F10(IME中に半角英数字にしたいので、Ctrl+POでもよいのですが、、)
CapsLock → ESC
今の悩みはShift。これも減らすことができたらかなり負担が減るのです。
足Shiftをあした同僚に課してもらう予定なので今から楽しみです。
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
追記
AltとDeleteの位置を交換した。
repcached
http://lab.klab.org/modules/mediawiki/index.php/Repcached
レプリケーション機能とフェールオーバー機能を追加したmemcached。
こういうので私が一番気になるのは、どのタイミングでフェールオーバーさせているか?
- 一回失敗したらフェールオーバーするのか?
- 一定期間失敗したらフェールオーバーするのか?
- 一定の割合で失敗したらフェールオーバーするのか?
今現在いろいろ不幸な環境にあって実際に試したわけではないのですが、
ざっくりコードを読んだ感じ、一回コネクションが切れたら即フェールオーバーの予感。
(あんまり自信ないです)
このタイプのフェールオーバーは瞬断でも切り替わるし、不幸なアプリの刺さり状態のときどうなるかが不定のため注意を要するように思う。
もちろんその他2つのタイプのフェールオーバーにもそれぞれ問題はあって、どれをとっても結局悩んでそれぞれを補完するようなシェルを書くのはお約束。